Kelamahan Parah Pada Aplikasi SHAREit - Nitro Panic

Senin, 04 Maret 2019

Kelamahan Parah Pada Aplikasi SHAREit

Kelamahan Parah Pada Aplikasi SHAREit
Kelamahan Parah Pada Aplikasi SHAREit | Nitro Panic - Peneliti keamanan telah menemukan dua kerentanan tingkat keparahan tinggi di aplikasi Android SHAREit yang dapat memungkinkan penyerang memotong mekanisme otentikasi perangkat dan mencuri file yang mengandung sensitif dari perangkat korban.
Dengan lebih dari 1,5 miliar pengguna di seluruh dunia, SHAREit adalah aplikasi berbagi file yang populer untuk Android, iOS, Windows dan Mac yang telah dirancang untuk membantu orang berbagi video, musik, file, dan aplikasi di berbagai perangkat.
Dengan lebih dari 500 juta pengguna, aplikasi Android SHAREit ditemukan rentan terhadap cacat bypass aplikasi transfer file dan kerentanan unduhan file sewenang-wenang, menurut sebuah posting blog yang peneliti RedForce bagikan dengan The Hacker News.
Kerentanan pada awalnya ditemukan lebih dari setahun yang lalu pada bulan Desember 2017 dan diperbaiki pada bulan Maret 2018, tetapi para peneliti memutuskan untuk tidak mengungkapkan rincian mereka sampai hari Senin "mengingat dampak dari kerentanan, permukaan serangan besar dan kemudahan eksploitasi."
"Kami ingin memberi orang sebanyak mungkin waktu untuk memperbarui dan menambal perangkat mereka sebelum mengungkapkan kerentanan kritis seperti itu," kata Abdulrahman Nour, seorang insinyur keamanan di RedForce.
Bagaimana SHAREit Mentransfer File?
Server SHAREit menampung beberapa layanan melalui port yang berbeda pada perangkat, tetapi para peneliti menganalisis dua layanan yang ditunjuk termasuk Command Channel (berjalan di Port 55283) dan Download Channel (berjalan di Port 2999).
Command Channel adalah saluran TCP biasa tempat aplikasi bertukar pesan dengan instance SHAREit lain yang berjalan di perangkat lain menggunakan koneksi soket mentah, termasuk identifikasi perangkat, menangani permintaan pengiriman file, dan memeriksa kesehatan koneksi.
Unduh Saluran adalah implementasi server HTTP aplikasi SHAREit sendiri yang terutama digunakan oleh klien lain untuk mengunduh file bersama.
Menurut para peneliti, ketika Anda menggunakan aplikasi Android SHAREit untuk mengirim file ke perangkat lain, sesi transfer file biasa dimulai dengan identifikasi perangkat biasa, kemudian 'pengirim' mengirim pesan kontrol ke 'penerima,' yang menunjukkan bahwa Anda memiliki file untuk dibagikan.

Setelah 'penerima' memverifikasi bahwa file tersebut tidak duplikat, ia pergi ke Unduh Saluran dan mengambil file yang dikirim menggunakan informasi dari pesan kontrol sebelumnya.
Peretas Dapat Mengakses File Anda Menggunakan Cacat SHAREit
Namun, peneliti menemukan bahwa ketika pengguna tanpa sesi yang valid mencoba mengambil halaman yang tidak ada, alih-alih halaman 404 biasa, aplikasi SHAREit merespons dengan halaman kosong kode status 200 dan menambahkan pengguna ke perangkat yang dikenal, akhirnya mengautentikasi sebuah pengguna tidak sah.
Menurut para peneliti, eksploit pembuktian konsep yang berfungsi penuh untuk cacat SHAREit ini semudah ikal http: // shareit_sender_ip: 2999 / DontExist, menjadikannya bypass otentikasi paling aneh dan paling sederhana yang pernah ada.
Para peneliti juga menemukan bahwa ketika permintaan pengunduhan dimulai, klien SHAREit mengirimkan permintaan GET ke server HTTP pengirim, yang terlihat seperti URL berikut:
http: // shareit_sender_ip: 2999 / unduh? metadatatype = foto & metadataid = 1337 & filetype = thumbnail & msgid = c60088c13d6
Karena aplikasi SHAREit gagal memvalidasi parameter 'msgid' —pengidentifikasi unik yang dihasilkan untuk setiap permintaan saat pengirim memulai unduhan — ini memungkinkan klien jahat dengan sesi yang valid untuk mengunduh sumber daya apa pun dengan secara langsung mereferensikan pengenalnya.
Kelemahan tersebut dapat dieksploitasi oleh penyerang di jaringan WiFi bersama, dan sayangnya versi SHAREit yang rentan membuat hotspot Wi-Fi terbuka yang mudah dibedakan yang tidak hanya dapat digunakan untuk mencegat lalu lintas (karena menggunakan HTTP) antara kedua perangkat, tetapi juga untuk mengeksploitasi kerentanan yang ditemukan dan memiliki akses tidak terbatas ke penyimpanan perangkat yang rentan.
Karena eksploitasi hanya melibatkan pengiriman perintah curl yang mereferensikan path file target, orang harus tahu lokasi pasti file yang ingin diambil.
Untuk mengatasinya, para peneliti mulai mencari file dengan jalur yang dikenal yang sudah tersedia untuk umum, termasuk SHAREit History dan SHAREit MediaStore Database, yang mungkin berisi informasi menarik.
"Ada file lain yang berisi informasi menarik seperti token Facebook pengguna, kunci pengguna Amazon Web Service, data isi otomatis dan cookie dari situs web yang dikunjungi menggunakan SHAREit webview dan bahkan plaintext hotspot asli pengguna (aplikasi menyimpannya untuk mengatur ulang hotspot pengaturan ke nilai asli) dan banyak lagi, "kata para peneliti.
Menggunakan exploit-of-concept exploit mereka yang dijuluki DUMPit !, para peneliti berhasil mengunduh hampir 3000 file unik yang memiliki sekitar 2GB dalam waktu kurang dari 8 menit sesi transfer file.
Tim tersebut menghubungi Tim SHAREit beberapa kali melalui beberapa platform pada awal Januari 2018 tetapi tidak mendapat tanggapan sampai awal Februari ketika para peneliti memperingatkan perusahaan untuk merilis rincian kerentanan kepada publik setelah 30 hari.
Tim SHAREit secara diam-diam menambal kerentanan pada Maret 2018, tanpa memberi para peneliti versi patch yang tepat dari aplikasi Android, kerentanan ID CVE atau komentar apa pun untuk pengungkapan publik.
"Komunikasi dengan tim SHAREit sama sekali bukan pengalaman yang baik; Tidak hanya mereka butuh waktu terlalu lama untuk menanggapi pesan kami, mereka juga tidak kooperatif dengan cara apa pun, dan kami tidak merasa bahwa pekerjaan atau upaya kami dihargai sama sekali," kata peneliti.
Comments


EmoticonEmoticon